Bonjour, 

Pour te faire gagner du temps, oui, les cybercriminels monétisent bien plus 
facilement les botnets dans l'approche DDoS.
On trouve des channel Telegram / Serveurs Discord / Service darknet de DDoS de 
manière assez courante maintenant.

De plus, ces derniers sont assez populaires dans les milieux kiddies avec une 
bonne porosité dans le monde du jeux vidéo, et donc particulièrement au niveau 
de Discord.

De ce que je comprend, si vous êtes organisme de formation pour des jeunes, 
c'est une hypothèse probable, néanmoins l'exploitation du site web par un 
attaquant effectuant ses tests de la sorte serait tout aussi logique. :/

Pour le GET en boucle, souvent une erreur bête qui est faite est de supprimer 
ou rendre statique des header qui ne doivent pas l'être (Etag, Cookie, ...), ça 
te donnera une bonne piste de réduction des attaques. :P
Ajouter un header de WAF (même si tu n'en a pas) est aussi une façon amusante 
de sortir un attaquant qui t'utilise juste pour ses tests.

Sinon, comme M. Ponzone dit, bannir chine, russie, ukraine et amérique du sud 
règle pas mal de soucis, même si les Pays bas sont très actif en ce moment 
malheureusement...

Bien cordialement, 

Darcosion

Le vendredi 24 mai 2024 à 15:45, Daniel Caillibaud <m...@lairdutemps.org> a 
écrit :

> 

> 

> Le 24/05/24 à 12:33, darcosion via FRsAG frsag@frsag.org a écrit :
> 

> > Vu la description, cela ressemble à un ciblage test de l'attaquant pour 
> > valider son "botnet"
> > et par la suite, le monétiser. C'est le fait que ça soit hyper ponctuel qui 
> > me dise cela, en
> > général un vrai attaquant DDOS essaiera de mettre à terre l'infra sur 
> > plusieurs heures/jours
> > au minimum.
> 

> 

> Les attaques qu'on avait eu jusque là, c'était plutôt un élève vraiment 
> énervé contre son prof
> de math qui allait jusqu'à sortir qq € pour se payer qq minutes d'attaques 
> kiddies.
> 

> Ça arrivait de l'ordre d'une fois par an, montrait un pic dans les graphs ou 
> une remontée avec
> bcp de 429, sans aller plus loin.
> 

> Là si c'est le cas il a insisté plus que d'habitude, d'où ma question 
> initiale, en gros est-ce
> que les botnets sont devenus plus faciles à aborder, en € et en simplicité ?
> 

> Ou alors un élève s'est vanté auprès de ses potes d'avoir créé des 50x, et 
> ils ont joué a celui
> qui pouvait le plus perturber le site, et c'est la 1re fois que ça nous 
> arrive, peut-être…
> 

> > Après, comme dit M. Ponzone, cible, pattern, forme des attaquants, toute 
> > indice est bon à
> > prendre pour qualifier cela. A ta dispo pour en discuter dans le détail o/
> 

> 

> Je pense pas que ça vaille la peine d'y dépenser trop d'énergie, ça reste du 
> GET en boucle
> sur la home, et même étalé sur 3 j ça reste ponctuel et peu impactant, mais 
> merci bcp pour la
> proposition :-)
> 

> --
> Daniel
> 

> En 1969 j'ai arrêté les femmes et l'alcool, ça a été les 20 minutes les
> plus dures de ma vie
> George Best
> _______________________________________________
> Liste de diffusion du %(real_name)s
> http://www.frsag.org/

Attachment: publickey - darcosion@protonmail.com - 0x56B65B82.asc
Description: application/pgp-keys

Attachment: signature.asc
Description: OpenPGP digital signature

_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/

Répondre à